سفارش تبلیغ
صبا ویژن
دانشجو کمک
   مشخصات مدیر وبلاگ
 
    آمارو اطلاعات

بازدید امروز : 7
بازدید دیروز : 68
کل بازدید : 622322
کل یادداشتها ها : 6776

1 2 3 4 >
نوشته شده در تاریخ 96/3/15 ساعت 7:5 ع توسط یاوران


پاورپوینت بررسی رابطه نوع عملکرد کلانتری ها با احساس امنیت اجتماعی شهروندان (مورد مطالعه: سر کلانتری دوم فاتب)

پاورپوینت بررسی رابطه نوع عملکرد کلانتری ها با احساس امنیت اجتماعی شهروندان (مورد مطالعه: سر کلانتری دوم فاتب)

محقق گرامی، شما برای دانلود فایل پاورپوینت بررسی رابطه نوع عملکرد کلانتری ها با احساس امنیت اجتماعی شهروندان (مورد مطالعه: سر کلانتری دوم فاتب) به این صفحه هدایت شده اید.

برای دانلود این فایل و مشاهده توضیحات کامل آن روی دکمه زیر کلیک کنید:






نوشته شده در تاریخ 95/12/20 ساعت 10:36 ع توسط یاوران


دسته بندی شبکه های کامپیوتری
فرمت فایل docx
حجم فایل 964 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب

عنوان                                                                                                                                                  صفحه

فصل اول(کلیات پژوهش)................................................................................................................................................ 1

1-1.. مقدمه:..................................................................................................................................................................... 2

1-2.. شرح مسأله.............................................................................................................................................................. 4

1-3.. انگیزه های پژوهش:................................................................................................................................................. 4

فصل دوم(پردازش ابری).................................................................................................................................................. 5

2-1.. مقدمه :.................................................................................................................................................................... 6

2-2.. پردازش ابری چیست ؟............................................................................................................................................ 7

2-3 رایانش ابری و ویکی پدیا............................................................................................................................................ 8

2-4 آشنایی بیشتر باپردازش ابری........................................................................................................................................ 9

2-5.. مقیاس و کشش....................................................................................................................................................... 9

2-6.. پایش و اندازه گیری :.............................................................................................................................................. 10

2-7.. تأمین امنیت مشتریان:............................................................................................................................................... 10

2-8.. مزایای استفاده از ابر:............................................................................................................................................... 10

2-8-1کاهش هزینه های سخت افزاری:........................................................................................................................... 10

2-8-2کاربرد در رسانه های اجتماعی:............................................................................................................................... 11

2-8-3مطابق با تمایلات مصرف کننده:.............................................................................................................................. 11

2-8-4بسیج خدمات:....................................................................................................................................................... 11

2-8- 5نقص و خرابی کمتر:............................................................................................................................................. 11

2-8-6سازگاری با هر نوع برنامه ای:................................................................................................................................ 11

2-9.. نتیجه گیری فصل :................................................................................................................................................... 12

فصل سوم(معماری پردازش ابری).................................................................................................................................... 13

3-1.. مقدمه :.................................................................................................................................................................... 14

3-2.. معماری پردازش ابری:............................................................................................................................................ 15

3-3 زیر ساخت های پردازش ابری:.................................................................................................................................... 15

3-3-1مجازی سازی.......................................................................................................................................................... 15

3-3-2پردازش شبکه ای :.................................................................................................................................................. 16

3-4 تفاوت های عمده پردازش ابری و پردارش شبکه ای :................................................................................................ 18

3-5 لایه های تشکیل دهنده................................................................................................................................................ 18

3-5-1لایه اول:کاربر......................................................................................................................................................... 19

3-5-2لایه دوم: نرم افزار به عنوان سرویس........................................................................................................................ 19

3-5-3دسترسی و مدیریت نرم افزار تجاری از طریق شبکه.................................................................................................. 20

3-5-4لایه سوم: بستر به عنوان سرویس............................................................................................................................ 20

3-5-5لایه چهارم: زیرساخت به عنوان سرویس................................................................................................................ 20

3-5-6لایه پنجم:سرور....................................................................................................................................................... 22

3-6.. نتیجه گیری فصل :................................................................................................................................................... 22

فصل چهارم(انواع ابر)...................................................................................................................................................... 24

4-1.. مقدمه :.................................................................................................................................................................... 25

4-2 انواع ابر ها در پردازش ابری:...................................................................................................................................... 26

4-3 مزایا و نقاط قوت رایانش ابری:................................................................................................................................... 30

4-4.. نتیجه گیری فصل:.................................................................................................................................................... 31

فصل پنجم (امنیت در پردازش ابری)................................................................................................................................ 32

5-1.. مقدمه :.................................................................................................................................................................... 33

5-2 امنیت ابرها.................................................................................................................................................................. 34

5-3 زیر ساخت امن- به عنوان یک سرویس...................................................................................................................... 35

5-4 پلتفرم های نرم افزاری- به عنوان یک سرویس............................................................................................................ 36

5-5 نرم افزار- به عنوان سرویس........................................................................................................................................ 36

5-6 امنیت در برون سپاری محاسباتی................................................................................................................................. 36

5-7 امنیت در محاسبات ابری............................................................................................................................................. 37

5-8 چرا مجازی سازی؟..................................................................................................................................................... 38

5-8-1تأمین امنیت به وسیله مجازی سازی.......................................................................................................................... 39

نتیجه گیری....................................................................................................................................................................... 39

فصل ششم(الگوهای امنیت در پردازش ابری)................................................................................................................... 41

6-1.. مقدمه :.................................................................................................................................................................... 42

6-2الگوهای امنیت در پردازش ابری:............................................................................................................................... 43

6-2-1دفاع در عمق:........................................................................................................................................................ 43

6-2-2استراتژی های دفاع در عمق:................................................................................................................................. 43

6-2-3اانسان.................................................................................................................................................................... 43

6-2-4فناوری:................................................................................................................................................................. 43

6-2-5عملیات:................................................................................................................................................................ 44

6-2-6محدوده حفاظتی:.................................................................................................................................................. 44

6-2-7ابزارها و مکانیزم ها.................................................................................................................................................. 45

6-2-8پیاده سازی:........................................................................................................................................................... 45

6-3نتیجه گیری فصل:...................................................................................................................................................... 46

نتیجه گیری:...................................................................................................................................................................... 47

فهرست منابع:.................................................................................................................................................................... 49

فهرست جداول

جدول 5-1....................................................................................................................................................................... 35

جدول 5-2....................................................................................................................................................................... 37

 

 فهرست اشکال 

شکل 3-1......................................................................................................................................................................... 19

شکل 3-2......................................................................................................................................................................... 21

شکل 4-1......................................................................................................................................................................... 26

شکل 4-2......................................................................................................................................................................... 27

شکل 4-3......................................................................................................................................................................... 29

شکل 4-4......................................................................................................................................................................... 29

شکل 5-1 لایه های موجود در رایانش ابری...................................................................................................................... 34

شکل 5-2 لایه های ابر و سیستم حفاظت ابر...................................................................................................................... 38

شکل 5-3 سیستم عامل مبتنی بر مجازی سازی.................................................................................................................. 39

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود






نوشته شده در تاریخ 95/12/10 ساعت 8:16 ع توسط یاوران


دسته بندی شبکه های کامپیوتری
فرمت فایل docx
حجم فایل 964 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب

عنوان                                                                                                                                                  صفحه

فصل اول(کلیات پژوهش)................................................................................................................................................ 1

1-1.. مقدمه:..................................................................................................................................................................... 2

1-2.. شرح مسأله.............................................................................................................................................................. 4

1-3.. انگیزه های پژوهش:................................................................................................................................................. 4

فصل دوم(پردازش ابری).................................................................................................................................................. 5

2-1.. مقدمه :.................................................................................................................................................................... 6

2-2.. پردازش ابری چیست ؟............................................................................................................................................ 7

2-3 رایانش ابری و ویکی پدیا............................................................................................................................................ 8

2-4 آشنایی بیشتر باپردازش ابری........................................................................................................................................ 9

2-5.. مقیاس و کشش....................................................................................................................................................... 9

2-6.. پایش و اندازه گیری :.............................................................................................................................................. 10

2-7.. تأمین امنیت مشتریان:............................................................................................................................................... 10

2-8.. مزایای استفاده از ابر:............................................................................................................................................... 10

2-8-1کاهش هزینه های سخت افزاری:........................................................................................................................... 10

2-8-2کاربرد در رسانه های اجتماعی:............................................................................................................................... 11

2-8-3مطابق با تمایلات مصرف کننده:.............................................................................................................................. 11

2-8-4بسیج خدمات:....................................................................................................................................................... 11

2-8- 5نقص و خرابی کمتر:............................................................................................................................................. 11

2-8-6سازگاری با هر نوع برنامه ای:................................................................................................................................ 11

2-9.. نتیجه گیری فصل :................................................................................................................................................... 12

فصل سوم(معماری پردازش ابری).................................................................................................................................... 13

3-1.. مقدمه :.................................................................................................................................................................... 14

3-2.. معماری پردازش ابری:............................................................................................................................................ 15

3-3 زیر ساخت های پردازش ابری:.................................................................................................................................... 15

3-3-1مجازی سازی.......................................................................................................................................................... 15

3-3-2پردازش شبکه ای :.................................................................................................................................................. 16

3-4 تفاوت های عمده پردازش ابری و پردارش شبکه ای :................................................................................................ 18

3-5 لایه های تشکیل دهنده................................................................................................................................................ 18

3-5-1لایه اول:کاربر......................................................................................................................................................... 19

3-5-2لایه دوم: نرم افزار به عنوان سرویس........................................................................................................................ 19

3-5-3دسترسی و مدیریت نرم افزار تجاری از طریق شبکه.................................................................................................. 20

3-5-4لایه سوم: بستر به عنوان سرویس............................................................................................................................ 20

3-5-5لایه چهارم: زیرساخت به عنوان سرویس................................................................................................................ 20

3-5-6لایه پنجم:سرور....................................................................................................................................................... 22

3-6.. نتیجه گیری فصل :................................................................................................................................................... 22

فصل چهارم(انواع ابر)...................................................................................................................................................... 24

4-1.. مقدمه :.................................................................................................................................................................... 25

4-2 انواع ابر ها در پردازش ابری:...................................................................................................................................... 26

4-3 مزایا و نقاط قوت رایانش ابری:................................................................................................................................... 30

4-4.. نتیجه گیری فصل:.................................................................................................................................................... 31

فصل پنجم (امنیت در پردازش ابری)................................................................................................................................ 32

5-1.. مقدمه :.................................................................................................................................................................... 33

5-2 امنیت ابرها.................................................................................................................................................................. 34

5-3 زیر ساخت امن- به عنوان یک سرویس...................................................................................................................... 35

5-4 پلتفرم های نرم افزاری- به عنوان یک سرویس............................................................................................................ 36

5-5 نرم افزار- به عنوان سرویس........................................................................................................................................ 36

5-6 امنیت در برون سپاری محاسباتی................................................................................................................................. 36

5-7 امنیت در محاسبات ابری............................................................................................................................................. 37

5-8 چرا مجازی سازی؟..................................................................................................................................................... 38

5-8-1تأمین امنیت به وسیله مجازی سازی.......................................................................................................................... 39

نتیجه گیری....................................................................................................................................................................... 39

فصل ششم(الگوهای امنیت در پردازش ابری)................................................................................................................... 41

6-1.. مقدمه :.................................................................................................................................................................... 42

6-2الگوهای امنیت در پردازش ابری:............................................................................................................................... 43

6-2-1دفاع در عمق:........................................................................................................................................................ 43

6-2-2استراتژی های دفاع در عمق:................................................................................................................................. 43

6-2-3اانسان.................................................................................................................................................................... 43

6-2-4فناوری:................................................................................................................................................................. 43

6-2-5عملیات:................................................................................................................................................................ 44

6-2-6محدوده حفاظتی:.................................................................................................................................................. 44

6-2-7ابزارها و مکانیزم ها.................................................................................................................................................. 45

6-2-8پیاده سازی:........................................................................................................................................................... 45

6-3نتیجه گیری فصل:...................................................................................................................................................... 46

نتیجه گیری:...................................................................................................................................................................... 47

فهرست منابع:.................................................................................................................................................................... 49

فهرست جداول

جدول 5-1....................................................................................................................................................................... 35

جدول 5-2....................................................................................................................................................................... 37

 

 فهرست اشکال 

شکل 3-1......................................................................................................................................................................... 19

شکل 3-2......................................................................................................................................................................... 21

شکل 4-1......................................................................................................................................................................... 26

شکل 4-2......................................................................................................................................................................... 27

شکل 4-3......................................................................................................................................................................... 29

شکل 4-4......................................................................................................................................................................... 29

شکل 5-1 لایه های موجود در رایانش ابری...................................................................................................................... 34

شکل 5-2 لایه های ابر و سیستم حفاظت ابر...................................................................................................................... 38

شکل 5-3 سیستم عامل مبتنی بر مجازی سازی.................................................................................................................. 39

 

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود






نوشته شده در تاریخ 95/12/7 ساعت 11:13 ص توسط یاوران


دسته بندی شبکه های کامپیوتری
فرمت فایل docx
حجم فایل 87 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود






نوشته شده در تاریخ 95/12/7 ساعت 11:12 ص توسط یاوران


دسته بندی امنیت
فرمت فایل docx
حجم فایل 155 کیلو بایت

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود

فهرست مطالب

عنوان                                                                                                                                              صفحه

چکیده 1

بخش اول(امنیت اطلاعات) 2

مقدمه. 3

فصل اول(امنیت اطلاعات چیست؟). 4

1-1-1    مقدمه. 5

1-1-2    تعریف امنیت اطلاعات.. 5

1-1-3    تاریخچه مختصری از امنیت.. 6

1-1-4    نرم افزار ضد ویروس... 11

1-1-5    کنترل دسترسی.. 11

1-1-6    دیوار آتش، Firewall 12

1-1-7    کارت های هوشمند. 12

1-1-8    بیومتری.. 12

1-1-9    تشخیص ورود غیر مجاز. 13

1-1-10  مدیریت سیاسی.. 13

1-1-11  جستجوی راه های نفوذ. 13

1-1-12  رمزنگاری.. 14

1-1-13  مکانیزم های امنیت فیزیکی.. 14

فصل دوم(سرویسهای امنیت اطلاعات) 15

1-2-1    مقدمه. 16

1-2-2    محرمانه سازی.. 16

1-2-3    محرمانه سازی فایل. 16

1-2-4    محرمانه سازی اطلاعات بهنگام ارسال و مخابره 18

1-2-5    محرمانه سازی جریان ترافیک... 18

1-2-6    حملات قابل پیشگیری توسط محرمانه سازی.. 18

1-2-7    تمامیت فایل ها 19

1-2-8    حملات قابل پیشگیری.. 20

1-2-9    فراهمی.. 20

1-2-10  استفاده از پشتیبان. 20

1-2-11  Fail-over ، غلبه بر خطا 21

1-2-12  بازیابی در اثر حادثه. 21

1-2-13  حملاتی که قابل پیشگیری هستند. 21

1-2-14  مجوز سنجی.. 22

1-2-15  1 & A : هویت سنجی و اعتبار سنجی.. 22

1-2-16  بازرسی.. 23

1-2-17  حملات قابل پیشگیری.. 24

فصل سوم(سیـــاست گــــذاری) 25

1-3-1    مقدمه. 26

1-3-2    سیاست گذاری مهم است.. 26

1-3-3    انواع سیاست.. 27

1-3-4    فاز 1 شناسایی نیازمندیها 40

1-3-5    فاز 2 طراحی.. 40

1-3-6    فاز 4 اجرا 41

1-3-7    تدابیر جبران حادثه. 41

1-3-8    خرابی تک سیستم. 41

1-3-9    پیشامدهای مرکز دیتا 42

1-3-10  پیشامدهای سایت.. 42

1-3-11  ایجاد سیاست مناسب.. 43

1-3-12  شناسایی آنچه اهمیت دارد. 43

1-3-13  تعیین رفتار قابل قبول. 43

1-3-14  شناسایی بخش های تأثیر گذار. 44

1-3-15  تعیین رئوس مطالب.. 44

1-3-16  ایجاد سیاست.. 44

1-3-17  سهیم کردن. 45

1-3-18  اجرا 46

1-3-19  استفاده موثر از سیاست.. 46

1-3-20  پروژه و سیستم های جدید. 46

1-3-21  پروژه و سیستم های موجود. 46

1-3-22  بازرسی.. 47

1-3-23  بازبینی سیاست.. 47

فصل چهارم(روند بهینه در امنیت اطلاعات) 48

1-4-1    مقدمه. 49

1-4-2    امنیت مدیریتی.. 49

1-4-3    سیاست ها و پروسه ها 49

1-4-4    طرح های پروژه امنیتی.. 56

1-4-5    نتیجه گیری.. 63

بخش دوم(امنیت فناوری اطلاعات و کاربران منفرد). 65

مقدمه. 66

فصل اول(امنیت رایانه و داده ها) 67

2-1-1    امنیت فیزیکی.. 68

2-1-2    سرقت رایانه. 68

2-1-3    از چه چیزهایی باید پشتیبان تهیه کرد؟. 73

2-1-4    نسخه های پشتیبان باید در کجا نگهداری شوند؟. 74

2-1-5    آیا پشتیبانها قابل استفاده هستند؟. 74

2-1-6    چند نسخه پشتیبان باید نگهداری شود؟. 75

2-1-7    تصدیق هویت.. 76

2-1-8    شناسایی کاربر. 76

2-1-9    رمز عبور. 77

2-1-10  قانون سوم: 78

2-1-11  رمز عبور خود را تغییر دهید. 81

2-1-12  امتیازات را محدود کنید. 82

فصل دوم(امنیت سیستم عامل و نرم افزارهای کاربردی) 83

2-2-1    نرم افزار های تجاری.. 84

2-2-2    مشکل کشورهای در حال توسعه. 85

فصل سوم(امنیت خدمات شبکه) 90

2-3-1    اصول اولیه. 91

2-3-2    قانون چهارم : 91

2-3-3    پست الکترونیکی.. 91

2-3-4    قانون پنجم: 92

2-3-5    قانون ششم: 92

2-3-6    قانون هفتم: 92

2-3-7    قانون هشتم: 93

2-3-8    قانون نهم: 93

2-3-9    قانون دهم: 93

2-3-10  هرزنامه. 94

2-3-11  قانون یازدهم. 98

2-3-12  قانون دوازدهم: 99

2-3-13  قانون سیزدهم. 100

2-3-14  قانون چهاردهم: 102

2-3-15  سیاستهای حریم خصوصی.. 103

2-3-16  قانون پانزدهم. 106

2-3-17  قانون شانزدهم. 106

2-3-18  قانون هفدهم. 106

2-3-19  قانون هجدهم‌ 107

2-3-20  قانون نوزدهم. 108

نتیجه گیری.. 108

فهرست منــابـع. 110

 

پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود

پرداخت و دانلود








طراحی پوسته توسط تیم پارسی بلاگ